网络安全基础PPT_第1页
网络安全基础PPT_第2页
网络安全基础PPT_第3页
网络安全基础PPT_第4页
网络安全基础PPT_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全基础培训,XX市XX控股集团 技术服务中心,1,概要,什么是安全 安全威胁 安全管理 防护技术 攻击技术,概要,2,第1章,什么是安全,3,为什么需要安全,4,视频网,VOIP语音网,数据网,VPN网,因特网,WEB 服务器,便携机,5,手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 .,日常生活中的信息化,6,工作中的信息化,电子商务 网上交易 网上售前售后服务 电子政务 政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务,7,Code Red 扩散速度(7.19-7.20),2001年7月19日 1点05分,8,2001年7月19日 20点15分,9

2、,2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元,10,对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在,安全,11,安全的定义,12,为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,13,举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃,14,思考一下:真正系统下风险评估概念对应关系例子,资产: 数据库服务

3、器 脆弱性: 漏洞 威胁: 入侵者 暴露: 可能导致公司重要数据泄密,或者永久丢失,15,安全的基本原则,16,可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息,17,通过生活的事例来说明安全- 就是保护属于自己的钱不被除自己以外的任何人拿走 1首先你的钱你不希望别人知道,因为那是你的 保密性; 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 完整性; 你肯定希望自己随时都能随心所欲的用这笔钱 可用性;,18,总结回顾,安全的定义? 安全的基本原则?,19,第2章,安全威胁,20

4、,安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。 安全威胁是提出安全需求的重要依据。,21,威胁的来源,环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。 恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信

5、息或进行篡改,获取利益。 第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。 外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。,22,信息安全面临的威胁类型,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,23,安全威胁举例 钓鱼网站,钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影,24,日常工作中安全威胁举例,没有及时更新安全补丁 没有安装杀

6、毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 .,25,总结回顾,我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁?,26,第3章,安全管理,27,“安全”与“性能”的对比,性能 容易量化 可以评价为:低、较低、较高、高 看得见,安全 很难量化 只有两个结果“出事”和“不出事” 容易被忽视,28,原先关注信息安全本身,关注出了事故,以后不要出事故 信息安全关注的是对信息系统的保障,对于信息数据的保护,业务 业务 还是业务,29,应该运用管理的

7、、物理的和技术的控制手段来实施信息安全体系建设。,30,安全策略是安全防护体系的基础,举个例子: 我国有完善的法律法规,公民需要遵守国家相关的法律、法规来保证社会秩序的安定和平。 国家 = 公司 法律法规 = 安全策略 人是安全防护体系中最薄弱的环节 加强员工安全教育、提高网络安全意识,保家卫国,人人有责,31,风险管理:识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程。,安全没有百分之百 No 100% Security 每个系统都有其脆弱性,承担一定程度的风险。 安全威胁带来的损失代价 安全措施本身的费用,32,RISK,RISK,RISK,风

8、险,基本的风险,采取措施后剩余的风险,风险管理:-就是为了把企业的风险降到可接受的程度,33,第4章,防护技术,34,安全技术是安全防护体系的基本保证,35,安全防护的目的是保护公司财产,36,防火墙,防病毒,入侵检测,内容检测,VPN 虚拟专用网,漏洞评估,37,如果将我们内部网络比作城堡,防火墙就是城堡的护城桥(河)只允许己方的队伍通过。 防病毒产品就是城堡中的将士想方设法把发现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨监视有无敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道有时城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是否存在潜在隐患。,

9、38,安全防护体系需要采用多层、堡垒式防护策略,单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护的目标。,39,总结回顾,安全防护的目的? 怎样实施信息安全建设?,40,第5章,攻击技术,41,这不是黑客,42,这才是黑客-1,43,这才是黑客-2,44,据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计, 2017年4月,境内感染网络病毒的终端数为近144万个;境内被篡改网站数量为6,312个,其中被篡改政府网站数量为194个; 境内被植入后门的网站数量为3,940个,其中政府网站有200个;针对境内网站的仿冒页面数量为1,810个。 常在网上飞,哪能不被黑,45,攻击的目的 纯粹为了个人娱乐 我能想到最浪漫的事,就是入侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪,46,攻击的原理 利用系统漏洞 利用逻辑漏洞 社交工程学,47,马其诺防线,48,高级攻击技术:道高一尺,魔高一丈,身份认证,防火墙,入侵检测,日志分析,49,暴力破解,session欺骗技术 嗅探技术(Sniffer)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论